AWS - CodeBuild Post Exploitation

Reading time: 4 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

CodeBuild

Kwa maelezo zaidi, angalia:

AWS - Codebuild Enum

Angalia Siri

Ikiwa akreditivu zimewekwa katika Codebuild kuungana na Github, Gitlab au Bitbucket kwa njia ya alama za kibinafsi, nywila au ufikiaji wa alama za OAuth, hizi akreditivu zitawekwa kama siri katika meneja wa siri.
Hivyo, ikiwa una ufikiaji wa kusoma meneja wa siri utaweza kupata hizi siri na kuhamasisha kwenye jukwaa lililounganishwa.

AWS - Secrets Manager Privesc

Tumia Upatikanaji wa Repo wa CodeBuild

Ili kuunda CodeBuild, itahitaji ufikiaji wa repo ya msimbo ambayo itakuwa ikitumia. Jukwaa kadhaa zinaweza kuwa na msimbo huu:

Mradi wa CodeBuild lazima uwe na ufikiaji wa mtoa huduma wa chanzo ulioanzishwa, ama kupitia IAM role au kwa kutumia token ya github/bitbucket au ufikiaji wa OAuth.

Mshambuliaji mwenye idhini za juu katika CodeBuild anaweza kutumia ufikiaji huu ulioanzishwa kuvuja msimbo wa repo iliyoanzishwa na zingine ambapo akreditivu zilizowekwa zina ufikiaji.
Ili kufanya hivyo, mshambuliaji atahitaji tu kubadilisha URL ya hifadhi kwa kila repo ambayo akreditivu za usanidi zina ufikiaji (kumbuka kwamba wavuti ya aws itataja zote kwako):

Na kubadilisha amri za Buildspec ili kuhamasisha kila repo.

warning

Hata hivyo, hii kazi ni ya kurudiwa na inachosha na ikiwa token ya github ilipangwa na idhini za kuandika, mshambuliaji hataweza (ku) kutumia hizo idhini kwani hana ufikiaji wa token.
Au je, ana? Angalia sehemu inayofuata

Kuleta Alama za Ufikiaji kutoka AWS CodeBuild

Unaweza kuvuja ufikiaji uliopewa katika CodeBuild kwa jukwaa kama Github. Angalia ikiwa ufikiaji wowote kwa jukwaa za nje ulitolewa kwa:

bash
aws codebuild list-source-credentials

AWS Codebuild - Token Leakage

codebuild:DeleteProject

Mshambuliaji anaweza kufuta mradi mzima wa CodeBuild, na kusababisha kupoteza usanidi wa mradi na kuathiri programu zinazotegemea mradi huo.

bash
aws codebuild delete-project --name <value>

Madhara Yanayoweza Kutokea: Kupoteza usanidi wa mradi na usumbufu wa huduma kwa programu zinazotumia mradi uliofutwa.

codebuild:TagResource , codebuild:UntagResource

Mshambuliaji anaweza kuongeza, kubadilisha, au kuondoa lebo kutoka kwa rasilimali za CodeBuild, akisababisha usumbufu katika mgawanyo wa gharama wa shirika lako, ufuatiliaji wa rasilimali, na sera za udhibiti wa ufikiaji kulingana na lebo.

bash
aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>

Madhara Yanayoweza Kutokea: Kuingiliwa kwa ugawaji wa gharama, ufuatiliaji wa rasilimali, na sera za udhibiti wa ufikiaji kulingana na lebo.

codebuild:DeleteSourceCredentials

Mshambuliaji anaweza kufuta akiba za chanzo kwa ajili ya ghala la Git, na kuathiri utendaji wa kawaida wa programu zinazotegemea ghala hilo.

sql
aws codebuild delete-source-credentials --arn <value>

Madhara Yanayoweza Kutokea: Kuingiliwa kwa utendaji wa kawaida wa programu zinazotegemea hazina iliyoathirika kutokana na kuondolewa kwa hati za chanzo.

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks